Обезбедување информациска безбедност на мрежите. Информациска безбедност во компјутерските мрежи

Москва 2014 година

Отворена лекција на тема:

„Информациска безбедност на мрежна технологија за работа“

Целта на лекцијата: запознавање на учениците со концептот на информациска безбедност.

Цели на лекцијата:

  • Упатства:

1. Запознајте ги учениците со концептот на информациска безбедност;

2. Размислете за главните насоки на безбедноста на информациите;

3. Запознајте се со разни закани.

  • Развивање:

1. Определете го редоследот на активностите за да се обезбеди безбедност на информациите;

2. Подобрете ги комуникациските вештини.

  • Образовни:

1. Да се ​​негува грижлив однос кон компјутерот, усогласеност со безбедносните прописи;

2. Да се ​​формира способност за надминување на тешкотиите;

3. Придонесете за развој на способноста за проценка на нивните способности.

Тип на лекција: лекција учење нов материјал.

Форма за лекција: индивидуална, групна.

Опрема: лаптоп, проектор.

За време на часовите:

1. Организациски момент: поставување на целите на часот.

2. Проверка на домашната задача.

Учениците поднесуваат писмена домашна задача на претходната тема:

а) Какво е пребарувањето за интернет ресурси по URL-адреси?

б) Што е пребарување на информации на рубрикаторот на пребарувачот?

в) Што е пребарување на информации по клучни зборови?

г) Принципи на формирање на барања.

3. Учење на нов материјал.

Безбедноста на информациите е процес на обезбедување на доверливост, интегритет и достапност на информациите.

Постојат следниве главни области на безбедноста на информациите:

1. Организациски мерки;

2. Антивирусни програми;

3. Заштита од несакана кореспонденција;

1. Организациски мерки.

Секој корисник може да обезбеди заштита на информациите на својот компјутер следејќи ги овие чекори.

1. Бекап (зачувување) на датотеки на флопи дискови, ЦД-а, ZIP-дискови, стримери и други магнетни медиуми;

2. Проверка со антивирусни програми на сите флопи дискови и ЦД-а, како и датотеките добиени по е-пошта или од Интернет, пред да ги користите или стартувате;

3. Користење и редовно ажурирање на антивирусни програми и антивирусни бази на податоци.

2. Антивирусни програми.

За откривање, отстранување и заштита од компјутерски вируси, развиени се специјални програми кои ви овозможуваат откривање и уништување на вируси. Таквите програми се нарекуваат антивирусни програми.

Постојат следниве типови на антивирусни програми:

Програми-детекториизврши пребарување на низа од бајти карактеристични за одреден вирус (потпис на вирусот) во RAM меморијата и во датотеките и, доколку се откриени, издадете соодветна порака. Недостаток на таквите антивирусни програми е тоа што тие можат да најдат само вируси што им се познати на развивачите на такви програми.

Докторски програмиили фаги, ипрограми за вакцинине само да пронајдете датотеки инфицирани со вируси, туку и да ги „третирате“, т.е. отстранете го телото на вирусната програма од датотеката, враќајќи ги датотеките во нивната првобитна состојба. На почетокот на нивната работа, фагите бараат вируси во RAM меморијата, уништувајќи ги и дури потоа продолжуваат да ги „лекуваат“ датотеките. Меѓу фагите се разликуваат полифаги, т.е. докторски програми дизајнирани да пронајдат и уништат голем број вируси. Најпознати полифаги се Aidstest, Scan, Norton AntiVirus и Doctor Web.

Програмски ревизорисе меѓу најсигурните средства за заштита од вируси. Ревизорите се сеќаваат на почетната состојба на програмите, директориумите и системските области на дискот кога компјутерот не е заразен со вирус, а потоа периодично или на барање на корисникот ја споредуваат моменталната состојба со оригиналната. Откриените промени се прикажуваат на екранот на видео мониторот. Како по правило, состојбите се споредуваат веднаш по вчитувањето на оперативниот систем. Кога се споредуваат, се проверуваат должината на датотеката, цикличниот контролен код (контролната сума на датотеката), датумот и времето на измена и другите параметри. Програмите на ревизорот имаат прилично напредни алгоритми, откриваат скришум вируси, па дури и можат да разликуваат помеѓу промените во верзијата на програмата што се проверува и промените направени од вирусот. Меѓу програмите-ревизори е и програмата Adinf широко користена во Русија од страна на Dialog-Science.

Филтрирај програмиили „чувари“ се мали резидентни програми дизајнирани да детектираат сомнителна компјутерска активност што е карактеристична за вирусите. На пример:

  • се обидува да ги коригира датотеките со екстензии COM и EXE;
  • менување на атрибутите на датотеката;
  • директно запишување на диск на апсолутна адреса;

Кога која било програма се обидува да ги изврши наведените дејства, „чуварот“ испраќа порака до корисникот и нуди да го забрани или дозволи соодветното дејство. Програмите за филтрирање се многу корисни, бидејќи можат да детектираат вирус во најраната фаза од неговото постоење пред репродукцијата. Сепак, тие не „лечат“ датотеки и дискови. Недостатоците на програмите за набљудување ја вклучуваат нивната „нападност“, како и можни конфликти со други софтвери. Пример за програма за филтрирање е програмата Vsafe, која е дел од комуналните услуги на оперативниот систем MS DOS.

Вакцини или имунизатори се резидентни програми кои спречуваат инфекција на датотеки. Вакцините се користат доколку нема лекарски програми кои го „лечат“ овој вирус. Вакцинацијата е можна само против познати вируси. Вакцината ја модифицира програмата или дискот на таков начин што нема да влијае на нивната работа, а вирусот ќе ги перцепира како заразени и затоа нема да се вкорени. Програмите за вакцини во моментов се со ограничена употреба.

Сега да се свртиме директно кон „инфекторите“.

Вируси може да се класифицираат според следниве критериуми:

во зависност од живеалиштевирусите може да се поделат намрежа, датотека, подигање и подигање на датотеки.Мрежните вируси се шират преку различни компјутерски мрежи. Датотечните вируси заразуваат главно во извршни модули, т.е. на датотеки со екстензии COM и EXE. Датотечните вируси можат да заразат и други видови датотеки, но по правило, тие се напишани во такви датотеки, никогаш не добиваат контрола и, според тоа, ја губат способноста за репродукција. Вирусите за подигање го инфицираат секторот за подигање на дискот (Сектор за подигање) или секторот што ја содржи програмата за подигање на системскиот диск (Главен запис за подигање). Вирусите за подигање датотеки ги инфицираат и датотеките и секторите за подигање на дисковите.

Според начинот на инфекцијавирусите се поделени нарезидент и нерезидент . Кога резидентен вирус ќе зарази (зарази) компјутер, тој го остава неговиот резидентен дел во RAM меморијата, која потоа го пресретнува пристапот на оперативниот систем до заразените објекти (датотеки, сектори за подигање на дискот итн.) и ги инфилтрира. Резидентни вируси се наоѓаат во меморијата и остануваат активни додека компјутерот не се исклучи или рестартира. Вирусите што не се резидентни не ја заразуваат компјутерската меморија и се активни ограничено време.

Според степенот на влијаниеВирусите можат да се поделат на следниве типови:неопасни , кои не се мешаат во работата на компјутерот, но ја намалуваат количината на слободна RAM и меморија на дискот, дејствата на таквите вируси се манифестираат во какви било графички или звучни ефекти;опасно вируси кои можат да доведат до разни дефекти на компјутерот;многу опасно , чие влијание може да доведе до губење на програми, уништување на податоци, бришење на информации во системските области на дискот.

4. Физичко образование.

Сите заедно се насмевнуваме

Ајде да намигниме малку еден на друг

Свртете десно, свртете лево (свртете лево-десно)

И потоа кимнете во круг (наведнување лево-десно)

Сите идеи победија

Рацете ни се кренаа (кревајте ги рацете нагоре и надолу)

Товарот на грижи е отфрлен

И ние ќе го продолжиме патот на науката (да се ракуваме)

5. Продолжено проучување на нов материјал.

3. Заштита од несакана кореспонденција.

Една од најбројните групи на малициозни програми се поштенските црви. Лавовскиот дел од поштенските црви го сочинуваат таканаречените пасивни црви, чиј принцип е да го измамат корисникот да изврши инфицирана датотека.

Шемата на измама е многу едноставна: писмо заразено со црв треба да изгледа како букви кои често се наоѓаат во обичната пошта: писма од пријатели со смешен текст или слика; писма од серверот за пошта дека некои од пораките не може да се испорачаат; писма од давателот со информации за промени во составот на услугите; писма од продавачите на безбедносен софтвер со информации за нови закани и начини за заштита од нив и други слични писма.

Речиси на ист начин е формулиран и проблемот со заштита од спам - несакана пошта од рекламна природа. И за да се реши овој проблем, постојат специјални алатки -филтри против спам, кој може да се користи и за заштита од поштенски црви.

Најочигледна апликација е кога ќе ја примите првата инфицирана е-пошта (во отсуство на антивирус, тоа може да се утврди со индиректни знаци), означете ја како спам и во иднина сите други инфицирани пораки ќе бидат блокирани од филтерот.

Покрај тоа, црвите за пошта се познати по тоа што имаат голем број на модификации кои малку се разликуваат едни од други. Затоа, филтерот против спам може да помогне и во борбата против новите модификации на познати вируси од самиот почеток на епидемијата. Во оваа смисла, анти-спам филтерот е уште поефикасен од анти-вирусот, бидејќи за да може антивирусот да открие нова модификација, потребно е да се почека да се ажурираат базите на податоци за антивируси.

4. Лични мрежни филтри.

Во последните години на пазарот за информациска безбедност се појавија голем број филтри за пакети, таканаречените firewalls, или firewalls (fire-wall), - firewalls. Заштитните ѕидови се корисни и на индивидуално ниво. Просечниот корисник е скоро секогаш заинтересиран за евтино или бесплатно решение за нивните проблеми. Многу заштитни ѕидови се достапни бесплатно. Некои заштитни ѕидови доаѓаат со оперативни системи како што се Windows XP и Vac OS. Ако користите еден од овие оперативни системи, веќе имате инсталирано основен заштитен ѕид.

Заштитниот ѕид е софтверска и/или хардверска бариера помеѓу две мрежи што дозволува воспоставување само овластени врски. Заштитниот ѕид штити локална мрежа поврзана на Интернет или посебен персонален компјутер од надворешна пенетрација и ја исклучува можноста за пристап до доверливи информации.

Популарни бесплатни заштитен ѕидови:

зонски аларм;

Kerio Personal Firewall 2;

Агнитум е Outpost

Евтини заштитни ѕидови со бесплатен или ограничен период на употреба:

Нортон личен заштитен ѕид;

Заштита на компјутер со црна мраз

MCAfee личен заштитен ѕид

Мал личен заштитен ѕид

Оваа листа може да биде добра почетна точка за избор на личен заштитен ѕид кој ќе ви овозможи да сурфате на Интернет без страв дека ќе бидете заразени со компјутерски вируси.

6. Резултатот од лекцијата.

Што ново научивте на лекцијата?

Дали беше интересно да се работи на лекцијата?

Што научивте?

Дали ја постигнавте целта што ја поставивте на почетокот на часот?

7. Домашна задача.

Пополнете ја картичката „Безбедност на информациите“.

Организациски аранжмани

Видови антивирусни програми

Видови вируси

Од живеалиште

  • Прашање 3. Концептот на информации, информациски процеси и информатичка технологија. Видови и својства на информации. Податоци и знаење
  • Прашање 4. Содржината на економските информации, неговите карактеристики, видови и структура
  • Прашање 5. Концептот на „информациски систем за управување со економски објект“
  • Тема 2. Основни претстави и обработка на информации во компјутер
  • Прашање 1. Системи на броеви
  • Прашање 2. Претставување на нумерички и ненумерички податоци во компјутер. Единици за мерење на информации и волумен на податоци
  • Прашање 3. Основи на пропозициска алгебра
  • Прашање 4. Основни поими на теоријата на графови
  • Тема 3. Хардверска и софтверска имплементација на информациски процеси
  • Прашање 1. Поим, принципи на градба, архитектура и класификација на компјутерите
  • Прашање 3. Поим, цел, класификација на персоналните компјутери (PC). Критериуми за избор на компјутер. Изгледи и насоки за развој на компјутер
  • Прашање 4. Цел, класификација и состав на софтверот
  • Прашање 5. Системски софтвер, неговиот состав и главни функции
  • Прашање 6. Апликативен софтвер, неговите карактеристики и апликации.
  • Прашање 7. Апликациски пакети. Сорти и карактеристики на пакувања за општи и професионални цели.
  • Тема 4. Компјутерски мрежи и информациска безбедност
  • Прашање 1. Концепт, архитектура, класификација и основи на компјутерските мрежи. Референтен модел на интеракција на отворени системи и модел на архитектура клиент-сервер.
  • Прашање 2. Концептот на „локална мрежа“, класификација, цел и карактеристики на одредени типови на LAN.
  • Прашање 3. Концептот на „корпоративна компјутерска мрежа“, нејзината цел, структура и компоненти.
  • Прашање 5. Концептот на „безбедност на компјутерските информации“. Објекти и елементи на заштита на податоците во компјутерските системи.
  • Прашање 6. Компјутерски вируси и антивирусен софтвер, нивната улога во заштитата на информациите. Методи и техники за обезбедување заштита на информации од вируси.
  • Прашање 7. Криптографски метод на заштита на информации.
  • Тема 5. Решавање на проблемите на управување со компјутерски капацитети
  • Прашање 1. Структури на податоци. Бази на податоци и главните типови на нивната организација.
  • Прашање 2. Општи карактеристики на технологии за креирање софтверски алатки.
  • Прашање 3. Фази на решавање на компјутерски проблеми
  • Прашање 4. Основи на алгоритмизација.
  • Прашање 5. Програмски јазици на високо ниво и нивна употреба за развој на програми за решавање на економски проблеми.
  • Прашање 6. Програмски алатки и нивниот состав.
  • Литература
  • Тема 4. Компјутерски мрежи и информациска безбедност

    Прашања за темата

    1. Поим, архитектура, класификација и основи на компјутерските мрежи. Референтен модел за интерконекција на отворени системи и архитектонски модел на клиент-сервер

    2. Концептот на „локални мрежи“ (LAN), класификација, цел и карактеристики на одредени типови LAN

    3. Концептот на „корпоративна компјутерска мрежа“, нејзината цел, структура и компоненти

    4. Цел, структура и состав на Интернет. Интернет административен уред. Интернет адресирање, протоколи, услуги и технологии на Интернет. Организација на работата на корисникот на Интернет

    5. Концептот на „безбедност на компјутерските информации“. Објекти и елементи на заштита на податоците во компјутерските системи

    6. Компјутерски вируси и антивирусен софтвер, нивната улога во заштитата на информациите. Методи и техники за обезбедување заштита на информации од вируси

    7. Криптографски метод на заштита на информации

    Прашање 1. Концепт, архитектура, класификација и основи на компјутерските мрежи. Референтен модел на интеракција на отворени системи и модел на архитектура клиент-сервер.

    Компјутерска мрежае збирка од компјутери и разни други уреди кои обезбедуваат интерактивна размена на информации и споделување на мрежните ресурси.

    Мрежни ресурси се компјутери, податоци, програми, мрежна опрема, разни надворешни уреди за складирање, печатачи, скенери и други уреди наречени мрежни компоненти. компјутери,вклучени во мрежата се нарекуваат јазли (клиентиили работницимрежни станици).

    Под мрежна архитектураразбира компоненти, методи до соглупаво, технологија и топологија на нејзината конструкција.

    Методи за пристапги регулираат процедурите за мрежните јазли за да добијат пристап до медиумот за пренос на податоци.

    Мрежите се разликуваат по методи за пристап:

      со случаен пристап CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      со прстени за маркери- врз основа на гума за маркер и прстен за маркер.

    Постојат два вида на случаен пристап: CSMA/CS: повеќекратен пристап со чувство на носител со откривање судир и приоритетен пристап.

    Методите за пристап до токени вклучуваат два вида пренос на податоци: магистрала за токени (стандард IEEE 802.4) и прстен за токени (стандард IEEE 802.5). Во овој случај, маркерот се подразбира како контролна секвенца од битови пренесени од компјутер преку мрежа.

    Под топологијата на компјутерската мрежаСликата на мрежата се подразбира како график, чии јазли одговараат на јазлите на мрежата, а врските меѓу нив одговараат на рабовите.

    Постојат четири главни топологии: гума(автобус), прстен(прстен) ѕвезда(Ѕвезда) и мрежна топологија(Мрежа). Другите видови топологии претставуваат различни видови комбинации од овие типови.

    Како модерно градежни и оперативни технологиикомпјутерските мрежи го користат следново:

      Технологијата X.25 е една од најчестите: поради способноста за работа на несигурни податочни линии поради употреба на протоколи со воспоставена врска и корекција на грешки на податочната врска и мрежните нивоа на отворениот OSI модел;

      Технологијата на Frame Relay (frame relay) е дизајнирана да пренесува информации со нерамномерен тек. Затоа, почесто се користи при пренос на дигитални податоци помеѓу поединечни локални мрежи или сегменти од територијални или глобални мрежи. Технологијата не дозволува пренос на говор, видео или други мултимедијални информации;

      ISDN технологија (Integrated Services Digital Network), која овозможува симултан пренос на податоци, гласовни и мултимедијални информации;

      ATM (Asynchronous Transfer Mode): технологијата ги проширува можностите на ISDN мрежите за пренос на мултимедијални податоци со зголемување на брзината на пренос на 2,5 Gb / s;

      VPN (виртуелна приватна мрежа): технологијата ви овозможува да поставите приватна мрежа која функционира како тунел низ голема мрежа, како што е Интернет.

    Компјутерските мрежи се класифицираат според следните критериуми: големина на мрежа, одделенска припадност, методи на пристап, градежна топологија, методи на префрлување на мрежни претплатници, типови на преносни средства, интеграција на услуги, тип на компјутери што се користат во мрежата, права на сопственост.

    Класификација на мрежи по големинае најчест. Според овој критериум, локални CS (LAN мрежи), територијално распоредени(регионални) CS (MAN-мрежи) и глобално CS (WAN мрежи).

    По одделенска припадностправи разлика помеѓу компјутерски мрежи на индустрии, здруженија и организации. Примери за такви мрежи се компјутерските мрежи на РАО ЕУ, здружението Сургутнефтегаз, Штедилницата на Русија итн.

    Со методи на пристап до медиумот за пренос на податоциСе прави разлика помеѓу мрежите со случаен пристап CSMA/CS и пристапот до магистралата и токен прстенот.

    По топологијаПостојат мрежи како што се автобус, прстен, ѕвезда, мрежа, целосно поврзани и мешани.

    По начини префрлување на претплатницимрежи распредели заеднички медиумски мрежи и префрлени мрежи.

    По тип на медиум за пренос на податоциРазликувајте помеѓу жичен, кабелски и безжичен CS.

    На жичен CS вклучуваат CS со жици без никаква изолациона или заштитна заштита, сместени во воздухот.

    КабелКомуникациските линии вклучуваат три типа на кабли: кабли со изопачени парови, коаксијален кабел и кабел со оптички влакна.

    Безжиченкомуникациските линии претставуваат различни радио канали на копнени и сателитски комуникации.

    Мрежи за интегрирани услугиISDN фокусиран на обезбедување на услуги за користење на телефакс, телекс, видео телекс, организација на конференциски повици и мултимедијален пренос - информации.

    Во зависност од тип на компјутери кои се користатразликуваат хомогенамрежи кои вклучуваат само ист тип на компјутери, и хетерогенимрежи, чии јазли можат да бидат компјутери од различни типови.

    Во зависност од правата на сопственостмрежите можат да бидат мрежи заедничка употреба(јавно) или приватен(приватно).

    За време на функционирањето на компјутерската мрежа, сите нејзини компоненти активно комуницираат едни со други. За да ги обедини процесите на интеракција, разви Меѓународната организација за стандарди референтен модел за интеракција со отворени системи(OSI модел).

    Моделот OSI се препорачува да се разгледа со користење на шемата на моделот и укажување на интеракцијата на протоколи и пакети на различни нивоа на моделот OSI. Под протокол за размена(комуникации, репрезентации на податоци) го разбираат описот на форматите на пренесените пакети со податоци, како и системот на правила и договори што мора да се почитуваат при организирање на интеракцијата на преносот на податоци помеѓу поединечните процеси. Во моделот OSI, средствата за интеракција се поделени на седум слоеви: апликација, презентација, сесија, транспорт, мрежа, канал и физички.

    Слој за апликацијае највисокото ниво на OSI моделот. Обезбедува програми за пристап до компјутерска мрежа. Примери за процеси на ниво на апликација се работата на програмите за пренос на датотеки, услугите за пошта, управувањето со мрежата.

    Слој за презентацијае дизајниран да конвертира податоци од една форма во друга, на пример, од табелата со кодови EBCDIC (Проширен бинарен децимален код за размена на информации) во табела со кодови ASCII (Американски стандарден код за размена на информации). На ова ниво се врши обработка на специјални и графички знаци, компресија и обновување на податоците, кодирање и декодирање на податоци. На ниво на сесијаконтрола врз безбедноста на пренесените информации и комуникациска поддршка до крајот на сесијата за пренос. транспортен слоје најважен, бидејќи служи како посредник помеѓу горните слоеви, кои се ориентирани кон апликациите, и долните слоеви, кои обезбедуваат подготовка и пренос на податоци преку мрежата. Транспортниот слој е одговорен за брзината, упорноста и доделувањето на единствени броеви на пакетите. На ниво на мрежасе одредуваат мрежните адреси на јазлите на примачот, се воспоставуваат правците на пакетите. На слојот за врскаподаточните рамки се генерираат, пренесуваат и примаат. Физички слоје најниското ниво на референтниот модел OSI. На ова ниво, рамки добиени од мрежниот слој се претвораат во секвенци на електрични сигнали. На приемниот јазол, електричните сигнали се претвораат назад во рамки.

    Интеракцијата на компјутерите во мрежата се заснова на различни модели архитектура клиент-сервер.Под мрежни сервериразбираат компјутери кои обезбедуваат одредени ресурси. Во зависност од видот на ресурсот, постојат сервери за бази на податоци, сервери за апликации, сервери за печатењеитн. Мрежни клиенти се компјутери кои бараат ресурси во процесот на решавање на конкретни проблеми.

    Во моментов, постојат четири модели на архитектурата „клиент-сервер“ кои се користат во практична работа.

    Во моделот на серверот за датотеки, само податоците се наоѓаат на серверот. Целата обработка на податоците се врши на компјутерот на клиентот.

    Модел "пристап до далечински податоци"бара поставување на серверот за податоци и менаџер на информациски ресурси. Барањата до информатичките ресурси се испраќаат преку мрежата до менаџерот на ресурси, кој ги обработува и ги враќа резултатите од обработката на клиентот.

    Модел „комплексен сервер“ја вклучува локацијата на серверот на функциите на апликацијата и функциите за пристап до податоци преку хостирање на податоци, менаџер на ресурси и компонента на апликацијата. Моделот постигнува подобри мрежни перформанси од „далечински пристап до податоци“ со подобро централизирање на пресметувањето на апликациите и дополнително намалување на мрежниот сообраќај.

    Модел „тристепена архитектура клиент-сервер“се користи за сложена и голема компонента на апликација, која е хостирана на посебен сервер, наречен сервер за апликации.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Во денешниот глобализиран свет, мрежната безбедност е критична. Претпријатијата треба да им овозможат на вработените безбеден пристап до мрежните ресурси во секое време, за што модерната стратегија за безбедност на мрежата мора да земе предвид бројни фактори како што се зголемување на доверливоста на мрежата, ефикасно управување со безбедноста и заштита од постојано еволуирачки закани и нови методи на напади . За многу компании проблемот со мрежната безбедност станува сè потежок. Денешната мобилна работна сила која користи лични паметни телефони, лаптопи и таблети за работа носи нови потенцијални предизвици. Во исто време, хакерите исто така не седат со скрстени раце и ги прават новите сајбер закани сè пософистицирани.

    Неодамнешното истражување на ИТ професионалци кои управуваат со мрежна безбедност [спроведено од Slashdotmedia] покажа дека меѓу важните фактори при изборот на решенија за мрежна безбедност, речиси половина од анкетираните ја оценија доверливоста на нивното мрежно решение како избор број еден.

    Поставено прашање: При изборот на решение за мрежна безбедност, кои се најважните фактори за вашата компанија?

    Мрежните безбедносни пропусти отвораат низа потенцијални проблеми и ја изложуваат компанијата на различни ризици. ИТ системи може да бидат компромитирани преку нив, информациите може да се украдат, вработените и клиентите може да имаат проблем да пристапат до ресурсите што се овластени да ги користат, што може да ги принуди клиентите да се префрлат на конкурент.

    Застојот поради безбедносни проблеми може да има други финансиски импликации. На пример, веб-локацијата што е неисправна за време на шпицот може да генерира и директни загуби и моќен негативен ПР, што очигледно ќе влијае на нивото на продажба во иднина. Покрај тоа, некои индустрии имаат строги критериуми за достапност на ресурси, чие прекршување може да доведе до регулаторни казни и други непријатни последици.

    Покрај веродостојноста на решенијата, постојат голем број прашања кои дојдоа до израз денес. На пример, околу 23% од анкетираните ИТ професионалци ја идентификуваат цената на решението како еден од главните проблеми поврзани со мрежната безбедност; што не е изненадувачки со оглед на тоа што буџетите за ИТ во изминатите неколку години беа значително ограничени. Понатаму, околу 20% од испитаниците ја идентификувале леснотијата на интеграција како приоритет при изборот на решение. Што е природно во средина каде што од одделот за ИТ се бара да направи повеќе со помалку ресурси.

    Завршувајќи го разговорот за клучните параметри при изборот на решение, би сакал да забележам дека само околу 9% од испитаниците ги наведоа мрежните функции како клучен фактор при изборот на решенија за мрежна безбедност. При изборот на мрежно безбедносно решение за корпоративни системи и минимизирање на поврзаните ризици, еден од најважните фактори за речиси половина (околу 48%) од анкетираните беше доверливоста на мрежата и поврзаното решение.

    Поставено прашање: За каков тип на мрежни напади најмногу се грижи вашата ИТ организација?

    Денес, хакерите користат различни методи за да ги нападнат мрежите на компаниите. Студијата покажа дека ИТ професионалците се најзагрижени за два специфични типа на напади: напади со одбивање на услугата (DoS) и прислушување (Прислушување) - овие напади се наведени како најопасни и најприоритетни напади од околу 25% од испитаниците. И 15% од испитаниците избрале напади како што се IP Spoofing и MITM (man-in-the-middle) како клучни закани. Другите видови закани се покажаа како приоритет за помалку од 12% од испитаниците.

    Поставено прашање: Што се однесува до мобилните пропусти, која е најголемата грижа на вашиот ИТ тим?

    Денес, бројот на мобилни работници расте и адаптацијата на политиката Bring Your Own Electronic Devices for Work (BOYD) поставува нови барања за безбедноста на мрежата. Во исто време, за жал, бројот на небезбедни мрежни апликации расте многу брзо. Во 2013 година, HP тестираше над 2.000 апликации и откри дека 90% од апликациите имаат безбедносни пропусти. Оваа ситуација претставува сериозна закана за корпоративната безбедност и не е чудно што 54% ​​од испитаниците ги оцениле заканите од малициозни апликации како најопасни.

    Сумирајќи го среден резултат од горенаведеното, можеме да го извлечеме следниов заклучок: современите решенија за обезбедување мрежна безбедност, меѓу другото, нужно мора да ги имаат следните својства:

    • да може да работи на седмото ниво на OSI моделот (на ниво на апликација);
    • да може да поврзе одреден корисник со сообраќајна содржина;
    • имаат мрежен систем за заштита од напади (IPS) интегриран во решението
    • поддршка на вградената заштита од DoS и напади од прислушување;
    • генерално имаат висок степен на доверливост.
    Неколку зборови за практиката на обезбедување информациска безбедност кај нас; Дозволете ни накратко да го опишеме сегашното правно поле кое ги дефинира аспектите на безбедноста на информациите во Руската Федерација. Во Руската Федерација, сите прашања поврзани со безбедноста на информациите се регулирани со следниве главни закони:
    • Федерален закон 149 „За информации, информатички технологии и заштита на информации“;
    • Федерален закон 152 "За заштита на лични податоци";
    • Федерален закон 139 (измени и дополнувања на Федералниот закон 149, законот за комуникации и Федералниот закон 436 за заштита на децата од информации);
    • Федерален закон 436 (за заштита на децата од информации);
    • ФЗ 187 (за заштита на интелектуалната сопственост и Интернет);
    • Федерален закон 398 (за блокирање на екстремистички веб-страници);
    • ФЗ 97 (на блогерите кои ги поистоветуваа со медиумите);
    • ФЗ 242 (за поставување лични податоци на територијата на Руската Федерација).
    Во исто време, законите што ги регулираат активностите во областите поврзани со безбедноста на информациите подразбираат сериозна одговорност за прекршување на одредени одредби, на пример:
    • според член 137 од Кривичниот законик на Руската Федерација (незаконско собирање или ширење информации за приватниот живот на лице) - затвор до четири години;
    • според член 140 од Кривичниот законик на Руската Федерација (незаконско одбивање да се обезбедат документи и материјали собрани на пропишан начин) - парична казна или лишување од правото да зазема одредени позиции или да се вклучи во одредени активности во период од 2 до 5 години. ;
    • според член 272 од Кривичниот законик на Руската Федерација (незаконски пристап до компјутерски информации заштитени со закон) - затвор до 5 години.
    За повеќето руски претпријатија, релевантноста на прашањата за безбедност на мрежата првенствено се должи на фактот што тие некако ги обработуваат податоците на поединци (барем податоците на нивните вработени). Затоа, без оглед на видот на активноста, секоја компанија мора да ги земе предвид барањата на законодавството на Руската Федерација и е должна да применува различни организациски и технички мерки за заштита на информациите. Специфичните мерки за заштита на оваа или онаа информација се утврдени во релевантните руски IS стандарди (GOST R ISO / IEC 15408, GOST R ISO 27001, итн.), како и во документите за упатства на Федералната служба за техничка и извозна контрола (за на пример, FSTEC Наредба бр. 58 од 05.02.10, која ги дефинира методите и средствата за заштита на системите кои обработуваат лични податоци).

    Усогласеноста со барањата на федералното законодавство од страна на претпријатијата во моментов е контролирана од три државни органи: Федералната служба за безбедност (ФСБ), Роскомнадзор и ФСТЕЦ. Контролата се врши со спроведување на закажани и ненајавени инспекции, поради што компанијата може да одговара.

    Така, игнорирањето на проблемот со обезбедување мрежна безбедност во нашата земја не само што може да донесе големи загуби за бизнисот, туку и да повлече кривична одговорност за конкретни директори на компании.

    Заклучок

    Заканите за безбедноста на информациите стануваат посложени, хакерите и сајбер-криминалците користат нови техники и спроведуваат сè пософистицирани напади за да ги компромитираат системите и да крадат податоци.

    Борбата против нови напади бара мрежни безбедносни решенија и развој на мрежна безбедносна стратегија која ги задоволува барањата за доверливост, трошоци и прашања за интеграција со други ИТ системи. Развиените решенија мора да бидат сигурни, да обезбедуваат заштита од напади на ниво на апликација и да овозможат идентификување на сообраќајот.

    Од сето горенаведено, се сугерира едноставен заклучок - во современиот свет, прашањата за безбедноста на информациите не можат да се игнорираат; како одговор на новите закани, неопходно е да се бараат нови пристапи за имплементација на стратегијата за заштита на информации и да се користат нови методи и алатки за да се обезбеди безбедност на мрежата.

    Нашите претходни публикации:
    »

    Живееме во ера на информации, што е невозможно да се замисли без компјутери, принтери, мобилни телефони и други високотехнолошки „играчки“. Сепак, играчките се играчки, а информациите што се складираат, обработуваат и пренесуваат со нивна помош во никој случај не се несериозни. И ако е така, тогаш му треба соодветна заштита, иако многу производители сè уште ги снабдуваат своите високотехнолошки производи со таква заштита што дури и основците научија да ја заобиколат. Ќе зборуваме за развојот на технологиите за информатичка безбедност во оваа статија.

    Што влијае врз технологиите за безбедност на информациите

    И покрај очигледната сложеност на безбедносните технологии, во нив нема ништо натприродно - во однос на развојот, тие не се пред информатичките технологии, туку едноставно ги следат. Дали е можно да се замисли заштитен ѕид во систем кој се состои од неповрзани компјутери? И зошто ви треба антивирус во отсуство на малициозен софтвер? Секоја повеќе или помалку сериозна заштитна технологија се појавува само како одговор на некои технолошки новитети. Покрај тоа, ниту една технолошка новина не бара задолжителен развој на соодветна заштита, бидејќи таквата работа се изведува само доколку е финансиски изводлива. На пример, неопходен е развој на заштитни механизми за DBMS клиент-сервер, бидејќи тоа директно влијае на бројот на корисници на овој систем. Но, заштитните функции во мобилниот телефон сè уште не се барани, бидејќи обемот на продажба не зависи од безбедноста на телефоните.

    Покрај тоа, развојот на безбедносните технологии е исто така под влијание на активностите на хакерите. И ова е разбирливо, бидејќи дури и за најбараната технологија нема да бидат развиени заштитни мерки додека оваа технологија не биде нападната од хакери. Еклатантен пример за тоа е технологијата на безжични мрежи (Wireless LAN), која до неодамна немаше сериозна заштита. И штом акциите на натрапниците ја покажаа целата ранливост на безжичните мрежи, веднаш почнаа да се појавуваат специјализирани алатки и механизми за заштита - и скенери за ранливост (на пример, безжичен скенер) и системи за откривање напади (на пример, AirDefense или Isomar IDS). и други алатки.

    Во маркетингот често се користи терминот „комуникациско поле“ што значи круг на комуникација на поединец или целна група на луѓе. Во нашата статија ќе зборуваме за комуникациското поле на компанијата, односно за нејзината интеракција со Интернет, со оддалечени гранки (интранет) и со клиенти и партнери (екстранет).

    Во зависност од видот на комуникацијата, се користат различни безбедносни технологии. На пример, при пристап на Интернет, VPN технологијата никогаш не се користи (Virtual Provate Network - виртуелна приватна мрежа. - Забелешка. ед. ), но широко се користи при интеракција со оддалечени гранки.

    На изборот на технологии за безбедност на информациите влијае и големината на асоцијацијата на компјутерите, која сега најчесто се нарекува мрежа. Обемот на мрежата диктира свои правила - и поради недостаток на пари за купување на потребните алатки за заштита на информации, и поради недостаток на потреба од вторите. Значи, за еден компјутер поврзан на Интернет, не се потребни системи за контрола на истекување на доверливи информации, а за мрежа со средна големина, таквите системи се од витално значење. Покрај тоа, во малите мрежи проблемот со централизирано управување со алатките за безбедност на информации не е толку акутен, а во мрежите на големите претпријатија воопшто не може да се направи без такви алатки. Затоа, во големите мрежи, корелационите системи, PKI (Инфраструктура на јавен клуч - инфраструктура на јавен клуч. - Ед.) итн. ја наоѓаат својата примена. Дури и традиционалните алатки за заштита се менуваат под влијание на обемот на мрежата и се надополнуваат со нови функции - интеграција со системи за управување со мрежата, ефективна визуелизација на настани, напредно известување, хиерархиско и управување засновано на улоги итн.

    Значи, изборот на безбедносни технологии зависи од четирите фактори споменати погоре - од популарноста и распространетоста на заштитената технологија, од типот на хакерски напади, од комуникациското поле и од обемот на мрежата. Промената на кој било од овие фактори доведува до промена и на самите безбедносни технологии и на начинот на кој тие се користат. И сега, со оглед на сето погоре, да видиме кои безбедносни технологии се најчести во денешниот дигитален свет.

    Антивирус

    Една од првите технологии што сè уште е барана од пазарот (и корпоративни и домашни корисници) е антивирусната заштита, која се појави уште во средината на 80-тите. Тогаш, по првите срамежливи обиди на пишувачите на вируси, почнаа да се појавуваат првите скенери за вируси, фаги и монитори. Но, ако во зората на активниот развој на компјутерските мрежи, широко се користеа антивируси кои откриваат и третираат традиционални вируси на датотеки и подигање што се шират преку флопи дискови и BBS, сега такви вируси практично не постојат. Денес, други класи на малициозни програми водат во хит парадите на вируси - тројанци и црви кои не се шират од датотека до датотека, туку од компјутер до компјутер. Вирусните епидемии се претворија во вистински епидемии и пандемии, а штетата од нив се мери во десетици милијарди долари.

    Првите антивируси заштитуваа само самостојни компјутери. Не стануваше збор за каква било заштита на мрежата, а уште повеќе за централизирано управување, што, се разбира, го отежнуваше користењето на овие решенија на корпоративниот пазар. За жал, денес состојбата на работите во ова прашање е исто така далеку од идеална, бидејќи современите антивирусни компании не посветуваат примарно внимание на овој аспект, концентрирајќи се главно на надополнување на базата на податоци за потписи на вируси. Единствен исклучок се некои странски компании (TrendMicro, Symantec, Sophos итн.), кои исто така се грижат за корпоративниот корисник. Руските производители, кои не се инфериорни во однос на нивните странски колеги во однос на квалитетот и квантитетот на откриените вируси, сè уште губат пред нив во однос на централизираната контрола.

    Заштитни ѕидови

    Во доцните 80-ти и раните 90-ти, поради широкиот развој на компјутерските мрежи, се појави задачата за нивна заштита, која беше решена со помош на заштитни ѕидови инсталирани помеѓу заштитените и незаштитените мрежи. Почнувајќи од едноставни филтри за пакети, овие решенија еволуираа во решенија спакувани со карактеристики кои се однесуваат на широк опсег на апликации, од заштитен ѕид и балансирање на оптоварување до контрола на пропусниот опсег и динамично управување со адреси. Во ITU може да се вгради и модул за градење VPN, кој обезбедува заштита на сообраќајот што се пренесува помеѓу деловите на мрежата.

    Развојот на заштитните ѕидови беше сосема поинаков од развојот на антивируси. Ако второто еволуирало од лична заштита до заштита на цели мрежи, тогаш првото - токму спротивното. Долго време, никој не можеше ни да помисли дека ITU е способна да заштити нешто друго, освен корпоративниот периметар (затоа беше наречен периметар на интернет работа), но со зголемувањето на бројот на персонални компјутери поврзани со World Wide Web, задачата за заштита на самостојни јазли стана итна, што е она што ја доведе до технологијата на лична ITU, која активно се развива во моментов. Некои производители отидоа уште подалеку, нудејќи им на потрошувачите огнени ѕидови за апликации кои не штитат мрежи или дури и поединечни компјутери, туку програми што работат на нив (на пример, софтвер за веб-сервер). Истакнати претставници на оваа класа на безбедносни алатки се Check Point Firewall-1 NG со Application Intelligence и Cisco PIX Firewall (корпоративни заштитни ѕидови), RealSecure Desktop Protector и Check Point SecureClient (лични firewalls), Sanctum AppShield (огнени ѕидови на слојот на апликации). Меѓу руските случувања се решенијата на Елвис + (Застава), Џет Инфосистемс (З-2 и Ангара), Информзашита (Континент-К).

    Овластување и контрола на пристап

    Заштитата на периметарот е важна работа, но треба да размислите и за внатрешната безбедност, особено затоа што, според статистичките податоци, од 51 до 83% од сите компјутерски инциденти во компаниите се должат на вина на нивните вработени, каде што нема заштитен ѕид. . Затоа, постои потреба од системи за овластување и контрола на пристап кои одредуваат кој, кој ресурс и во кое време може да се пристапи. Овие системи се засноваат на класични модели на контрола на пристап (Bella-LaPadulla, Clark-Wilson, итн.), Развиени во 70-80-тите години на минатиот век и првично користени во американското Министерство за одбрана, преку Интернет беше создаден.

    Една од областите на безбедносните технологии од оваа класа е автентикацијата, која ви овозможува да ги споредите лозинката и името внесени од корисникот со информациите зачувани во базата на податоци на безбедносниот систем. Доколку влезните и референтните податоци се совпаѓаат, дозволен е пристап до соодветните ресурси. Треба да се напомене дека, покрај лозинката, како информација за автентикација можат да послужат и други уникатни елементи што ги поседува корисникот. Сите овие елементи може да се поделат во категории што одговараат на три принципи: „Знам нешто“ (класични шеми за лозинки), „Имам нешто“ (таблет со меморија на допир, паметна картичка, синџир со клучеви eToken може да дејствува како единствен елемент). , бесконтактна близина картичка или SecurID еднократна лозинка) и „Имам нешто“ (уникатен елемент е отпечаток од прст, геометрија на раката, ракопис, глас или мрежница).

    Системи за откривање и спречување напади

    Дури и покрај присуството на заштитни ѕидови и антивируси на периметарот на корпоративната мрежа, некои напади сè уште навлегуваат во безбедносните бариери. Таквите напади се нарекуваат хибридни напади и ги вклучуваат сите најнови епидемии од висок профил - Code Red, Nimda, SQL Slammer, Blaster, MyDoom итн. Технологијата за откривање напади е дизајнирана да заштити од нив. Сепак, историјата на оваа технологија започна многу порано - во 1980 година, кога Џејмс Андерсон предложи користење на дневници за настани за откривање на неовластени активности. Беа потребни уште десет години за да се префрлат од анализа на дневници кон анализа на мрежниот сообраќај, каде што бараа знаци на напади.

    Со текот на времето, ситуацијата донекаде се промени - неопходно беше не само да се откријат напади, туку и да се блокираат додека не стигнат до својата цел. Така, системите за откривање на упад направија логичен чекор напред (а можеби дури и настрана, бидејќи класичните системи сè уште активно се користат во мрежите и сè уште не се измислени алтернативи за нив во внатрешната мрежа) и со комбинирање на познатите од заштитните ѕидови технологиите почнаа да го пренесуваат целиот мрежен сообраќај (за заштита на мрежен сегмент) или системски повици (за заштита на поединечен јазол), што овозможи да се постигне 100% блокирање на откриените напади.

    Потоа историјата се повтори: се појавија лични системи кои ги заштитуваа работните станици и мобилните компјутери, а потоа дојде до природно спојување на лични заштитни ѕидови, системи за откривање на упад и антивируси, и ова стана речиси идеално решение за заштита на компјутер.

    Безбедносни скенери

    Секој знае дека пожарот е полесно да се спречи отколку да се изгасне. Слична е ситуацијата и во безбедноста на информациите: наместо да се бориме против нападите, многу е подобро да се елиминираат дупките што ги користат нападите. Со други зборови, треба да ги пронајдете сите пропусти и да ги поправите пред напаѓачите да ги најдат. Оваа цел ја служат безбедносни скенери (исто така наречени системи за безбедносна анализа) кои работат и на ниво на мрежа и на ниво на поединечен јазол. Првиот скенер кој бара дупки во оперативниот систем UNIX беше COPS, развиен од Јуџин Спафорд во 1991 година, а првиот мрежен скенер беше Интернет скенер, создаден од Кристофер Клаус во 1993 година.

    Во моментов, постои постепена интеграција на системите за откривање на упад и безбедносни скенери, што овозможува речиси целосно да се исклучи лицето од процесот на откривање и блокирање напади, фокусирајќи го неговото внимание на поважни активности. Интеграцијата е како што следува: скенерот што ја открил дупката му дава инструкции на сензорот за откривање напад да го следи соодветниот напад и обратно: сензорот што го открил нападот му дава инструкции на нападнатиот јазол да скенира.

    Пазарните лидери во системите за откривање на упад и безбедносни скенери се Системи за безбедност на Интернет, Cisco Systems и Symantec. Меѓу руските програмери има и херои кои решиле да ги предизвикаат своите поеминентни странски колеги. Таква компанија е, на пример, Positive Technologies, која го објави првиот руски безбедносен скенер - XSpider.

    Контрола на содржина и системи против спам

    И така, од вируси, црви, тројански коњи и напади, ги најдовме средствата за заштита. Но, што е со спам, протекување доверливи информации, преземање нелиценциран софтвер, бесцелно пребарување на вработени на Интернет, читање шеги, играње онлајн игри? Сите горенаведени технологии за заштита можат само делумно да помогнат во решавањето на овие проблеми. Сепак, тоа не е нивна работа. Овде доаѓаат до израз други решенија - алатки за следење на е-пошта и веб-сообраќај кои ги контролираат сите дојдовни и појдовни е-пошта, како и дозволуваат пристап до различни локации и преземање датотеки од (и до) нив (вклучувајќи видео и аудио датотеки) . ).

    Оваа област која активно се развива во областа на безбедноста на информациите е претставена од многу широко (и не толку) познати производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov и партнери итн.

    Други технологии

    Корпоративните мрежи најдоа примена и некои други безбедносни технологии - иако многу ветувачки, но досега не се широко користени. Овие технологии вклучуваат PKI, системи за корелација на безбедносни настани и системи за унифицирано управување со хетерогени безбедносни алатки. Овие технологии се барани само во случаи на ефикасно користење на firewalls, антивируси, системи за контрола на пристап и слично, а тоа е сепак реткост кај нас. Само неколку од илјадници руски компании пораснаа да користат технологии за корелација, PKI итн., но ние сме само на почетокот на патувањето...